No que se refere à detecção de intrusão, analise: I. E...

Próximas questões
Com base no mesmo assunto
Q209664 Segurança da Informação
No que se refere à detecção de intrusão, analise:

I. Envolve a detecção de padrões incomuns de atividade ou padrões de atividade sabidamente relacionados a intrusões.

II. Podem ser utilizados sistemas de armadilha (honeypots), planejados para atrair um atacante em potencial para longe dos sistemas críticos.

III. É baseada na suposição de que o comportamento do intruso é muito semelhante ao comportamento de um usuário legítimo, de maneira que não podem ser quantificadas.

IV. Não permite a coleta de informações relevantes e/ou seguras sobre as técnicas de intrusão.

Está correto o que consta em
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Letra C.
III. É baseada na suposição de que o comportamento do intruso é muito semelhante ao comportamento de um usuário legítimo, de maneira que não podem ser quantificadas. 
IV. Não permite a coleta de informações relevantes e/ou seguras sobre as técnicas de intrusão. 

Supor o comportamento não é uma prática adequada, tampouco eficaz. A coleta de informações é possível, desde o registro de IPs que acessaram até o Event Viewer com os acessos.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Grifei os erros:

III. É (pode ser) baseada na suposição de que o comportamento do intruso é muito semelhante (diferente) ao comportamento de um usuário legítimo, de maneira que não podem ser quantificadas. 

IV. Não permite a coleta de informações relevantes e/ou seguras sobre as técnicas de intrusão. 

CORREÇÃO DAS ERRADAS CONFORME STALLINGS.

Trecho ERRADO da III- (...) muito semelhante (...) não podem 

Correção: Segundo Stallings(2008,p.408),"A detecção de intrusão é baseada na suposição de que o comportamento do intruso DIFERE  daquele de um usuário legítimo de maneiras que PODEM ser quantificadas."

-------------------------------------------------------------------

Trecho ERRADO da IV-(...) Não (...)

 

Correção: Segundo Stallings(2008,p.408),"A detecção de intrusão permite a coleta de informações sobre técnicas de intrusão,o que pode ser usado para fortalecer a estrutura de prevenção de intrusão."


Bibliografia:

CRIPTOGRAFIA E SEGURANÇA DE REDE-WILLIAN STALLINGS-2008-4 EDIÇÃO

III - É baseada na suposição de que o comportamento do intruso é DIFERENTE do comportamento de um usuário legítimo, de maneira que PODEM ser quantificadas. 

IV - PERMITE a coleta de informações relevantes e/ou seguras sobre as técnicas de intrusão. 

Infelizmente isto é decoreba de livro. Diversos ataques sofisticados utilizam "command and control" em computadores já possuídos por uma botnet por exemplo. Seria um computador de dentro da organização, fazendo requisições válidas HTTP a um site de intranet...

Mas, é bom voltar pros livros, e apenas responder o que está na literatura clássica da segurança da informação(Stallings).

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo